D-Link corrige falha grave
18 de Setembro de 2024

A D-Link corrigiu vulnerabilidades críticas em três modelos populares de roteadores sem fio que permitem a atacantes remotos executar código arbitrário ou acessar os dispositivos usando credenciais predefinidas.

Os modelos impactados são populares no mercado de rede para consumidores, especialmente entre aqueles em busca de roteadores WiFi 6 de alta performance (DIR-X) e sistemas de rede mesh (COVR).

O boletim lista cinco vulnerabilidades, três das quais são avaliadas como críticas, nas seguintes versões de firmware: COVR-X1870 (não-EUA) versões de firmware v1.02 e anteriores, DIR-X4860 (mundial) na v1.04B04_Hot-Fix e anterior, e DIR-X5460 (mundial) com a versão de firmware v1.11B01_Hot-Fix ou anteriores.

As cinco falhas e seus respectivos avisos estão listados abaixo:

CVE-2024-45694 (9.8 crítico): Estouro de buffer baseado em pilha, permitindo que atacantes remotos não autenticados executem códigos arbitrários no dispositivo.
CVE-2024-45695 (9.8 crítico): Outro estouro de buffer baseado em pilha que permite a atacantes remotos não autenticados executarem código arbitrário.
CVE-2024-45696 (8.8 alto): Atacantes podem forçar a ativação do serviço de telnet usando credenciais predefinidas dentro da rede local.
CVE-2024-45697 (9.8 crítico): O serviço de telnet é habilitado quando a porta WAN é conectada, permitindo acesso remoto com credenciais predefinidas.
CVE-2024-45698 (8.8 alto): Validação de entrada inadequada no serviço de telnet permite que atacantes remotos façam login e executem comandos do OS com credenciais predefinidas.

Para corrigir as falhas, a D-Link recomenda que os clientes atualizem para a v1.03B01 para COVR-X1870, v1.04B05 para DIR-X4860, e DIR-X5460A1_V1.11B04 para DIR-X5460.

A D-Link afirma ter tomado conhecimento das falhas através do CERT do país (TWCERT) em 24 de junho, mas não lhe foi dado o período padrão de 90 dias para corrigir as falhas antes de serem divulgadas.

"Quando a D-Link tomou conhecimento dos problemas de segurança relatados, começamos prontamente a investigar e a desenvolver patches de segurança," declarou a D-Link em seu boletim de segurança.

A terceira parte divulgou publicamente o problema antes dos patches estarem disponíveis em nosso cronograma de lançamento de patches de segurança de 90 dias.

Não recomendamos que pesquisadores de segurança ajam dessa maneira, pois expõem os usuários finais a riscos adicionais sem que os patches estejam disponíveis pelo fabricante.

A D-Link não relatou nenhuma exploração ativa das falhas no mundo real, mas, uma vez que a D-Link é comumente visada por botnets de malware, instalar as atualizações de segurança permanece crucial.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...